【Burp入门第二十五篇】Burpsuite爆破模块参数加密+Tips特殊技巧

本文介绍了Burp Suite的渗透测试工具功能,特别是针对参数加密的爆破模块。通过实例展示了如何利用 Intruder 模块处理加密参数,提高测试效率。同时分享了五个实用的Tips,包括验证码爆破、未授权访问验证、避免爆破盲区以及解决字符集冲突问题。

Burp Suite是一款功能强大的渗透测试工具,被广泛应用于Web应用程序的安全测试和漏洞挖掘中。
本专栏将结合实操及具体案例,带领读者入门、掌握这款漏洞挖掘利器
读者可订阅专栏:【Burp由入门到精通 |优快云秋说】

在这里插入图片描述

参数加密

场景:POST参数存在加密情况:

在这里插入图片描述

例如,输入用户名11,密码11时,请求包如下:

在这里插入图片描述

可以看到,该登录框是在请求头中进行身份认证的,且解密如下:

在这里插入图片描述

如果进行手工测试,则需把字典进行加密,再重发请求包,较为耗时。

那么如何使用intruder模块呢?

先将请求包发送至inrtuder模块,对参数值添加payload:

在这里插入图片描述

接着添加格式为xxx:xxx的用户名密码字典(在这个场景中,实则是对用户名与密码都进行爆破,也称为撞库)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

秋说

感谢打赏

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值